Daxdi now accepts payments with Bitcoin

"Ussitav" Windows 10 viga lekib kogemata enne, kui plaaster on valmis

Uuenda 12.12.20: Microsoft avaldas äsja turvapaigad haavatavuse parandamiseks.

Saate need alla laadida ettevõtte veebisaidilt või hankida Windowsi automaatse värskendamise funktsiooni kaudu.

Algne lugu:

Microsoft on avastanud uue Windows 10 haavatavuse, mis võib vabastada arvutiussidest terves võrgus ja ettevõte pole seda viga veel lappinud.

Näib, et haavatavus, mis kannab nime CVE-2020-0796, lekkis kogemata avalikkuse ette enne, kui Microsoft oli parandusega valmis.

Teisipäeval hüppasid turvafirmad Cisco Talos ja Fortinet püssi ja avaldasid vea kohta nõuandeid, öeldes, et kasutajad saavad probleemi lahendada Microsofti äsja välja antud plaastrite allalaadimisega.

Parandusi pole aga praegu saada, sundides Talost ja Fortinet oma postitusi muutma.

Kuna kass oli kotist väljas, avaldas Microsoft nõuande klientide võimaliku ohu eest hoiatamiseks.

Nõuanne sisaldab mitmeid kaitsemeetmeid, mida kliendid saavad rakendada, et muuta viga ärivõrgus raskemini kasutatavaks.

Sellest hoolimata soovitab Microsoft klientidel plaaster pärast selle kättesaadavaks muutmist installida.

Ussitavad vead on tõsised, kuna need avavad ukse pahavarale ühe ja seejärel teise haavatava masina nakatamiseks, mille tulemuseks on tervete võrkude ohustamine ja häkkerite kontroll.

See juhtus 2017.

aastal WannaCry lunavara puhanguga, mis nakatas operatsioonisüsteemi haavatavuse tõttu vähemalt 200 000 vanemat Windowsi masinat.

CVE-2020-0796 puhul puudutab viga lisaks Windows Serveri versioonile 1903.

Viimased Windows 10 versioonid.

Hea uudis on aga see, et haavatavus ei ohusta tarbija Windows 10 personaalarvuteid.

Microsofti väitel puudutab viga Microsofti serveri sõnumiploki 3.1.1 või SMBv3 protokolli, mis võib teie masinal lasta faile jagada või printerile juurde pääseda ettevõtte võrgus.

Ettevõte avastas, et autoriseerimata ründaja võib saata spetsiaalselt koostatud pakette SMBv3-protokollile, et manipuleerida süsteemiga arvutikoodi käivitamises, mis võib sisaldada pahatahtlikku tarkvara.

Microsofti nõuandekomitee soovitab ohustada ka teisi mõjutatud serveriga ühendatud Windows 10 arvuteid.

Kui olete aga Windows 10 sülearvutiga kasutaja, kes kunagi ei kasuta SMBv3 protokolli, on ülevõtmise võimalus null.

Microsofti sõnul peaks ründaja konfigureerima pahatahtliku Windowsi SMBv3-serveri ja seejärel petma teid arvutil sellega ühendust looma.

Teine põhjus, miks oht on väike, on see, et haavatavuse kohta pole tehnilisi üksikasju avaldatud.

Microsoft, Talos ja Fortinet avaldasid ainult barebone'i nõuandeid, mis kirjeldavad ohtu üldiselt, ei piisa häkkerile vea kiireks relvastamiseks.

Sellegipoolest soovitab turvaühendus ettevõtetel ohust teadlik olla ja USA arvutihädaolukorra valmisoleku meeskond (CERT) hoiatab, et praegu pole „praktilist lahendust” haavatavuse täielikuks ühendamiseks ilma Microsofti plaastrita.

Uuenda 12.12.20: Microsoft avaldas äsja turvapaigad haavatavuse parandamiseks.

Saate need alla laadida ettevõtte veebisaidilt või hankida Windowsi automaatse värskendamise funktsiooni kaudu.

Algne lugu:

Microsoft on avastanud uue Windows 10 haavatavuse, mis võib vabastada arvutiussidest terves võrgus ja ettevõte pole seda viga veel lappinud.

Näib, et haavatavus, mis kannab nime CVE-2020-0796, lekkis kogemata avalikkuse ette enne, kui Microsoft oli parandusega valmis.

Teisipäeval hüppasid turvafirmad Cisco Talos ja Fortinet püssi ja avaldasid vea kohta nõuandeid, öeldes, et kasutajad saavad probleemi lahendada Microsofti äsja välja antud plaastrite allalaadimisega.

Parandusi pole aga praegu saada, sundides Talost ja Fortinet oma postitusi muutma.

Kuna kass oli kotist väljas, avaldas Microsoft nõuande klientide võimaliku ohu eest hoiatamiseks.

Nõuanne sisaldab mitmeid kaitsemeetmeid, mida kliendid saavad rakendada, et muuta viga ärivõrgus raskemini kasutatavaks.

Sellest hoolimata soovitab Microsoft klientidel plaaster pärast selle kättesaadavaks muutmist installida.

Ussitavad vead on tõsised, kuna need avavad ukse pahavarale ühe ja seejärel teise haavatava masina nakatamiseks, mille tulemuseks on tervete võrkude ohustamine ja häkkerite kontroll.

See juhtus 2017.

aastal WannaCry lunavara puhanguga, mis nakatas operatsioonisüsteemi haavatavuse tõttu vähemalt 200 000 vanemat Windowsi masinat.

CVE-2020-0796 puhul puudutab viga lisaks Windows Serveri versioonile 1903.

Viimased Windows 10 versioonid.

Hea uudis on aga see, et haavatavus ei ohusta tarbija Windows 10 personaalarvuteid.

Microsofti väitel puudutab viga Microsofti serveri sõnumiploki 3.1.1 või SMBv3 protokolli, mis võib teie masinal lasta faile jagada või printerile juurde pääseda ettevõtte võrgus.

Ettevõte avastas, et autoriseerimata ründaja võib saata spetsiaalselt koostatud pakette SMBv3-protokollile, et manipuleerida süsteemiga arvutikoodi käivitamises, mis võib sisaldada pahatahtlikku tarkvara.

Microsofti nõuandekomitee soovitab ohustada ka teisi mõjutatud serveriga ühendatud Windows 10 arvuteid.

Kui olete aga Windows 10 sülearvutiga kasutaja, kes kunagi ei kasuta SMBv3 protokolli, on ülevõtmise võimalus null.

Microsofti sõnul peaks ründaja konfigureerima pahatahtliku Windowsi SMBv3-serveri ja seejärel petma teid arvutil sellega ühendust looma.

Teine põhjus, miks oht on väike, on see, et haavatavuse kohta pole tehnilisi üksikasju avaldatud.

Microsoft, Talos ja Fortinet avaldasid ainult barebone'i nõuandeid, mis kirjeldavad ohtu üldiselt, ei piisa häkkerile vea kiireks relvastamiseks.

Sellegipoolest soovitab turvaühendus ettevõtetel ohust teadlik olla ja USA arvutihädaolukorra valmisoleku meeskond (CERT) hoiatab, et praegu pole „praktilist lahendust” haavatavuse täielikuks ühendamiseks ilma Microsofti plaastrita.

PakaPuka

pakapuka.com Cookies

pakapuka.com me kasutame küpsiseid (nii meie kui ka kolmanda osapoole tehnilisi ja profiiliküpsiseid), et pakkuda teile paremat veebikogemust ja saata teile isikupärastatud veebipõhiseid kommertssõnumeid vastavalt teie eelistustele. Kui valite meie veebisaidil oleva sisu jätkamise või sellele juurdepääsu ilma valikuid kohandamata, nõustute küpsiste kasutamisega.

Lisateavet küpsiste poliitika ja küpsiste hülgamise kohta leiate

juurdepääsu siia.

Eelistused

Jätkata